Helyezze el és kínálja szolgáltatását Magyarország üzleti adatbázisában!
Lépjen be itt, ha Ön már regisztrált szerkesztő!
Elfelejtette jelszavát?
 
Mutassa meg honlapját a térképen!
Államigazgatás

Balaton

Belföld

Egészségügy / szociális intézmények

Egyesület

Elektronikus ügyintézés

Elemzések, tanulmányok

Érdekességek

EU információk

EU pályázatok

e-ügyintézés

Foglalkoztatás

Gazdaságpolitika

Informatika

Informatika és távközlés

Interjú

Internet / multimédia

Kormányzati hírek

Minisztériumok

Oktatás

Piackutatás

Társadalom

Távközlés

Telemarketing

Tudomány

Tudományos hírek


Ne csak a felhasználó legyen mobil, hanem a védelem is!
Évekig küzdöttek a szakemberek, hogy a végfelhasználók és a vállalatok, szervezetek komolyan vegyék a számítógépek védelmét. Ám mostanra változott a helyzet: immár a mobiltelefonok és mobil adathordozók biztonságával is foglalkozni kell.

Jó pár éve figyelmeztetnek az informatikai biztonsággal foglalkozó szakértők, hogy léteznek kártevők mobiltelefonokra is. A legtöbben csak legyintettek erre, és volt is némi igazuk: az időnkénti riasztó esetek ellenére tömeges mobilfertőzésekről nem érkezett híradás.

Az utóbbi egy-két évben azonban a helyzet gyökeresen megváltozott. A mai okostelefonok össze sem hasonlíthatók egykori elődeikkel: képességeiket és funkcióikat - memória, processzorteljesítmény, adattárolás, kommunikáció, vállalati levelezés, böngészés --tekintve nem sokban különböznek a noteszgépektől. Sőt, a tablet-számítógépek megjelenésével a két kategória erősen közeledik is egymáshoz.

A noteszgépeket a felelős vállalatok már védik: csak hitelesített felhasználó tud bejelentkezni, az adatokat titkosítással óvják, a magára hagyott gép automatikusan lezár. Ugyanezeket a védelmi mechanizmusokat viszont csak a legritkább esetben alkalmazzák az okostelefonokon - noha a lehetőség adott. A legfontosabb teendő ezért az, hogy a vállalatok ismerjék fel: az okostelefon is szigorúan védendő informatikai eszköz, és ennek megfelelően tegyék meg a védelemhez szükséges alapvető biztonsági intézkedéseket.

Nem a hálózaton múlik

A mobiloperátor tevékenységében kiemelt terület a biztonság garantálása – mondja Maradi István, a Magyar Telekom műszaki vezérigazgató-helyettese. "A klasszikus mobilhálózatban minden szál nálunk fut össze, egy kézben tudunk mindent kezelni, így a híváskezeléssel kapcsolatos szolgáltatásokkal nincs is gond. A mai készülékek viszont már csak kisebb részben telefonok, nagyobb részben számítógépek, amelyeken óriási számú alkalmazás futtatható. A mobil operátor pedig semmilyen módon nem tudja befolyásolni ezen alkalmazások viselkedését: küldenek-e titokban sms-t, generálnak-e láthatatlan (de igen drága) mobilforgalmat. Egy Facebook-alkalmazás képes arra, hogy összehasonlítsa és összefésülje a telefonos névjegyzéket a Facebook-ismerősökkel. Ha ezt vagy egy hasonló programot valaki rossz célra használ, az ellen tehetetlenek vagyunk. Hasonlóképpen meghaladja műszaki lehetőségeinket annak ellenőrzése, hogy az adatforgalmon keresztül nem kerül-e kártevő a készülékre" - magyarázza Maradi István.

Ráadásul a készülékek tervezésekor is két filozófia ütközik. Az egyik irány a minél kellemesebb felhasználói élmény (lehetőleg ne zavarjuk meg őt rendszerüzenetekkel, még ha az esetleg a biztonság rovására is megy). A másik irány, hogy a kockázatosnak ítélhető lépések (például a mobil internetcsatlakozás vagy letöltés) előtt mindig megerősítést kérünk a felhasználótól. "Utóbbi sem mindig előnyös, mert a felhasználó annyira hozzászokhat az automatikus megerősítéshez, hogy egyszer nem kívánt programot is elindíthat. Nagyon nehéz megtalálni az egyensúlyt a felhasználói élmény és a biztonság között" - ismeri el a Magyar Telekom műszaki vezérigazgató-helyettese.

Mit tud mégis tenni a szolgáltató? Egyrészt (összhangban a nemzetközi T-csoport egészével) minden eszközzel igyekszik garantálni, hogy az általa forgalmazott készülékek minél biztonságosabbak legyenek. "Komoly erőforrásokat fordítunk a készülékek funkcióinak tesztelésére, a hálózatba való illeszkedéstől kezdve az ismert vagy ismeretlen biztonsági résekig. Ezen túl minden lehetséges fórumon figyelmeztetjük a felhasználókat a veszélyekre, a védekezés módjaira, például az erős jelszavak szükségességére, az ismeretlen weboldalak és csatolmányok kockázataira" - vélekedett Maradi István.

Központilag felügyelni

"Az okostelefonokra és a rajtuk tárolt dokumentumokra, adatokra egyelőre nem a vírusok és egyéb kártevők jelentik a legnagyobb veszélyt, hanem az adatszivárgás” - mondta Dani István, a KFKI műszaki igazgatója. Egy telefont könnyű elveszíteni, ellopni, és ilyenkor mindig felmerül a kérdés: mi lesz a rajta lévő adatokkal?

A szakember szerint megoldást csak olyan platform jelenthet, amely lehetővé teszi a céges okostelefonok egységes menedzsmentjét, hasonlóan a számítógépek esetében már megszokott központi felügyelethez. A kiindulási alap a minden dolgozóra és mobileszközre vonatkozó biztonsági irányelv, amely meghatározza, hogy milyen adatokat szabad a készülékekre másolni, és azokat miként kell védeni. Ezt támogathatja meg a központi menedzsment, amely révén e szabályokat be is lehet tartatni, illetve akár a távolból is lezárható, törölhető a telefon. "A ma népszerű platformok közül ezen a téren egyértelműen a Blackberry vezet - teszi hozzá Dani István. Tizenkét éve folyamatosan az üzleti igények kiszolgálására fejlesztik, akár más funkciók kárára, ami óriási előnyt biztosít számára. Nem véletlen, hogy a Blackberry-n mintegy 450 féle biztonsági opciót lehet központilag szabályozni."

Merevelemezek biztonságban

A mobiltelefonokon kívül természetesen lényeges a hordozható számítógépek adatainak védelme is. A titkosítására több hatékony módszer is létezik. "Az egyik az operációs rendszertől független titkosító megoldás, amely azt eredményezi, hogy az ellopott notebookba már belépni sem lehet, és a merevlemez a gépből kivéve sem használható. Ez a megoldás azért 'független' az operációs rendszertől, mert annál alacsonyabb szinten valósul meg" - magyarázza Kőrös Zsolt, a Noreg Kft. ügyvezető igazgatója.

A másik titkosító megoldás az állományok és könyvtárak szintjén valósul meg. Ekkor az állományok megnyitásához nem elég az operációs rendszerbe történő belépés, még azután is egy független mechanizmus (alkalmazás) védi az állományokat. Ez utóbbi módszer a rendszerhez amúgy jogosultan hozzáférő rendszergazda és egyéb felhasználók ellen is védelmet nyújt, és akkor is működik, ha bekapcsolt és működő operációs rendszerrel tulajdonítják el az eszközt.

Szivárgó adatok

Az adatokat persze nem csak okostelefonokon és noteszgépeken fenyegetik veszélyek. A mind nagyobb kapacitású pendrive-okon ma már észrevétlenül lehet sok gigabájtnyi adatot kivinni a vállalattól. "Ezt sokan meg is teszik (például hazaviszik a munkahelyen el nem végzett munkát), de ha egy telefont könnyű elhagyni, még könnyebben keveredik el egy hüvelykujjnyi USB-kulcs - rajta esetleg a céges ügyféllistával, a következő projekt tervével vagy valamilyen más bizalmas adattal" - hívta fel a veszélyre a figyelmet Barna Tamás, a McAfee közép- és kelet-európai technikai vezetője.

Nagyon kevés vállalat foglalkozik érdemben az adatvesztés ezen veszélyével. A legtöbb helyen az informatikai vezetésnek sincs fogalma arról, milyen USB-kulcsokat használnak a felhasználók és azokon milyen adatokat tárolnak és visznek ki a cégtől. Pedig nem kerülne nagy erőfeszítésbe, hogy a kulcsokra csak titkosítva kerülhessenek adatok; sőt, az is járható út, hogy a cég egységesíti a használható pendrive-okat, és csak olyat enged használni, amely maga titkosítja az adatokat.

Csak titkosítva

„A biztonságos hordozható adattároló pedig egyáltalán nem álom” – teszi hozzá Kaszál Norbert, a Kingston Technology Magyarországért és Szlovéniáért felelős üzletfejlesztési menedzsere. A cég kínálatában is több olyan eszköz szerepel, amely 256 bites titkosítással védi az összes, rajta tárolt adatot, miközben megtartja a pendrive-ok egyik legfontosabb előnyét, az egyszerű használatot.

Az első használatkor automatikusan elindul egy, magán a pendrive-on tárolt alkalmazás, amelyben meg kell adni egy erős (tíz karakterből, köztük kis- és nagybetűkből valamint számokból álló) jelszót. Ha ez megtörtént, a továbbiakban ugyanúgy lehet használni az eszközt, mint egy hagyományos tárolót: a felhasználónak semmivel nem kell foglalkoznia, a titkosító alkalmazás a másolás során valós időben, azonnal kódolja a felmásolt adatokat, amelyekhez a későbbiekben csak a jelszó megadása ellenében lehet hozzájutni.

"A rendszer véd a felhasználókra jellemző felelőtlenség ellen is: ha akarnának, sem tudnának titkosítás nélkül bármit a pendrive-ra másolni. Mivel a titkosítást a tárolóban lévő dedikált chip végzi, a sebességen sem lehet semmit észrevenni. A nyers erő ellen is védve vannak az adatok: legfeljebb tízszer lehet próbálkozni a jelszó megadásával, utána már csak formázni lehet a tárolót, és a memóriachipek is úgy lettek beépítve, hogy az adatok végletes sérülése nélkül nem lehet kiszedni őket az eszközből" - sorolja a biztonság érdekében tett erőfeszítéseket Kaszál Norbert.

A mobilkommunikációs eszközök biztonságának kérdésköre tehát egyre nagyobb hangsúllyal jelentkezik mindennapi életünkben, ebben való eligazodásban nyújthat segítséget a szeptember 28-29-i Informatikai Biztonság Napja Konferencia néhány előadása is.
Publikálta
E-Government, Alapitvány